CN115134192A - 信息处理方法、设备和存储介质 - Google Patents
信息处理方法、设备和存储介质 Download PDFInfo
- Publication number
- CN115134192A CN115134192A CN202110321350.8A CN202110321350A CN115134192A CN 115134192 A CN115134192 A CN 115134192A CN 202110321350 A CN202110321350 A CN 202110321350A CN 115134192 A CN115134192 A CN 115134192A
- Authority
- CN
- China
- Prior art keywords
- message
- network node
- option
- hop
- extension header
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 47
- 238000003672 processing method Methods 0.000 title claims abstract description 25
- 238000000034 method Methods 0.000 claims abstract description 58
- 238000005538 encapsulation Methods 0.000 claims abstract description 36
- 230000004044 response Effects 0.000 claims description 38
- 230000015654 memory Effects 0.000 claims description 17
- 238000004891 communication Methods 0.000 claims description 13
- 238000004590 computer program Methods 0.000 claims description 6
- 238000004806 packaging method and process Methods 0.000 claims description 6
- 230000003993 interaction Effects 0.000 claims description 3
- 230000005641 tunneling Effects 0.000 claims 1
- 239000010410 layer Substances 0.000 description 81
- 238000012545 processing Methods 0.000 description 41
- 230000008569 process Effects 0.000 description 29
- 238000010586 diagram Methods 0.000 description 27
- 239000002355 dual-layer Substances 0.000 description 18
- 238000005516 engineering process Methods 0.000 description 18
- 230000006870 function Effects 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 5
- 239000003999 initiator Substances 0.000 description 5
- 238000001514 detection method Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 4
- 238000013459 approach Methods 0.000 description 2
- 238000005111 flow chemistry technique Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000011664 signaling Effects 0.000 description 2
- 235000008694 Humulus lupulus Nutrition 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012858 packaging process Methods 0.000 description 1
- 239000000523 sample Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/56—Routing software
- H04L45/566—Routing instructions carried by the data packet, e.g. active networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/20—Hop count for routing purposes, e.g. TTL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
- H04L45/741—Routing in networks with a plurality of addressing schemes, e.g. with both IPv4 and IPv6
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请提出一种信息处理方法、设备和存储介质。该方法包括:在接收到第二类型网络节点发送的路径跟踪报文的情况下,对所述路径跟踪报文进行外层隧道封装,得到双层网际互连协议IP报文;其中,所述双层IP报文包括:路径跟踪报文和携带逐跳选项头HBH扩展头或目的选项头DOH扩展头的第一公网隧道报文;所述HBH扩展头或所述DOH扩展头携带所述路径跟踪报文的跳数限制字段和所述第一类型网络节点为所述第二类型网络节点分配的源段路由标识SID信息。
Description
技术领域
本申请涉及通信领域,具体涉及一种信息处理方法、设备和存储介质。
背景技术
目前虚拟专用网络(Virtual Private Network,VPN)用户在实现路径跟踪(Traceroute)等操作维护管理(Operation Administration and Maintenance,OAM)手段,需要跨越公用网络的情况下,得到的传输路径未包含公用网络中网络节点的属性信息,从而导致用户无法了解公用网络中的路径情况,在公用网络中的路径出现问题时也无法进行故障定位,因此并不能实现VPN用户OAM的正确应用。
发明内容
有鉴于此,本申请实施例提供一种信息处理方法、设备和存储介质,实现了在使用路径跟踪功能的情况下,简单便捷地获取到公网中网络节点的属性信息。
本申请实施例提供一种信息处理方法,应用于第一类型网络节点,包括:
在接收到第二类型网络节点发送的路径跟踪报文的情况下,对所述路径跟踪报文进行外层隧道封装,得到双层网际互连协议IP报文;其中,所述双层IP报文包括:路径跟踪报文和携带逐跳选项头HBH扩展头或目的选项头DOH扩展头的第一公网隧道报文;所述HBH扩展头或所述DOH扩展头携带所述路径跟踪报文的跳数限制字段和所述第一类型网络节点为所述第二类型网络节点分配的源段路由标识SID信息。
本申请实施例提供一种信息处理方法,应用于第三类型网络节点,包括:
接收第一类型网络节点发送的双层IP报文;其中,所述双层IP报文包括:路径跟踪报文和携带HBH扩展头或目的选项头DOH扩展头的第一公网隧道报文;所述HBH扩展头或所述DOH扩展头携带所述路径跟踪报文的跳数限制字段和所述第一类型网络节点为所述第二类型网络节点分配的源段路由标识SID信息。
本申请实施例提供一种信息处理装置,应用于第一类型网络节点,包括:
封装器,配置为在接收到第二类型网络节点发送的路径跟踪报文的情况下,对所述路径跟踪报文进行外层隧道封装,得到双层网际互连协议IP报文;其中,所述双层IP报文包括:路径跟踪报文和携带逐跳选项头HBH扩展头或目的选项头DOH扩展头的第一公网隧道报文;所述HBH扩展头或所述DOH扩展头携带所述路径跟踪报文的跳数限制字段和所述第一类型网络节点为所述第二类型网络节点分配的源段路由标识SID信息。
本申请实施例提供一种信息处理装置,应用于第三类型网络节点,包括:
接收器,配置为接收第一类型网络节点发送的双层IP报文;其中,所述双层IP报文包括:路径跟踪报文和携带HBH扩展头或目的选项头DOH扩展头的第一公网隧道报文;所述HBH扩展头或所述DOH扩展头携带所述路径跟踪报文的跳数限制字段和所述第一类型网络节点为所述第二类型网络节点分配的源段路由标识SID信息。
本申请实施例提供一种信息处理设备,包括:通信模块,存储器,以及一个或多个处理器;
所述通信模块,配置为在各个网络节点之间进行通信交互;
所述存储器,配置为存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现上述任一实施例所述的方法。
本申请实施例提供一种存储介质,所述存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述任一实施例所述的方法。
附图说明
图1是现有技术中提供的一种基于SRv6技术的IP VPN网络的结构示意图;
图2是本申请实施例提供的一种信息处理方法的流程图;
图3是本申请实施例提供的一种组合封装形式的示意图;
图4是本申请实施例提供的一种分离封装形式的示意图;
图5是本申请实施例提供的另一种分离封装形式的示意图;
图6是本申请实施例提供的一种封装后得到的双层IP报文的格式示意图;
图7是本申请实施例提供的另一种封装后得到的双层IP报文的格式示意图;
图8是本申请实施例提供的一种回应报文对应的封装示意图;
图9是本申请实施例提供的另一种回应报文对应的封装示意图;
图10是本申请实施例提供的另一种信息处理方法的流程图;
图11是本申请实施例提供的一种基于IPv4网络的双层IP报文的格式示意图;
图12是本申请实施例提供的一种基于IPv6网络的双层IP报文的格式示意图;
图13是本申请实施例提供的一种信息处理装置的结构框图;
图14是本申请实施例提供的另一种信息处理装置的结构框图;
图15是本申请实施例提供的一种信息处理设备的结构示意图。
具体实施方式
下文中将结合附图对本申请的实施例进行说明。以下结合实施例附图对本申请进行描述,所举实例仅用于解释本申请,并非用于限定本申请的范围。
VPN是目前广泛使用的,用来实现网际互连协议(Internet Protocol,IP)网络中用户隔离的重要手段,VPN的使用可以让不同企业或者不同地域的用户,能在公用网络上传递其信息。图1是现有技术中提供的一种基于SRv6技术的IP VPN网络的结构示意图。如图1所示,中间由PE(Provider Edge)和P(Provider)节点组成的网络是公用网络,CE(CustomerEdge)1和CE2同属于VPN1网络,CE3和CE4同属于VPN2网络。其中,CE节点(比如,CE1、CE2、CE3和CE4)是私网中的客户设备,比如主机、路由器或交换机,PE节点是公网中的边缘设备,P节点是公网中的中间设备,PE节点和P节点都是路由器。CE1和CE2,CE3和CE4互相之间可以通过公用网络进行通讯,且两个VPN之间即使有重叠的IP地址,但流量并不会受到干扰。公用网络可能很大,跨域了很多跳节点,PE在传递CE的数据报文时,通过公网隧道进行连接。目前常用的公网隧道类型通常是MPLS(MultiProtocol Label Switching)隧道。
MPLS隧道技术可以依靠LDP或者MPLS TE等协议信令进行隧道建立,隧道数量多的情况下对中间P节点要求很高,段路由(Segment Routing,SR)是新的报文传输技术,是在源节点确定传输路径并封装到数据报文中的一种方式,而SR技术具有中间节点无状态,无需协议信令建立隧道的特点。SR技术包括SR-MPLS技术和SRv6技术。SRv6(Segment Routingover IPv6)是基于IPv6的段路由技术,可以在IPv6网络中,通过对IPv6数据面新增段路由头(Segment Routing Header,SRH)扩展头的方式,实现对IPv6路径的携带。
PING技术和路径跟踪(TRACEROUTE)技术是常用的网络问题探测技术,TRACEROUTE技术利用IPv4或MPLS报文的生存时间(Time-to-Live,TTL),或者IPv6的Hop Limit字段(后面统称字段为跳数限制字段),跳数限制字段从1开始依次增大,在到达最终目的的路径上,每一跳节点在处理报文时读取该字段并减1,减为0的时候就处理并返回回应报文。这样报文经过的每跳节点都会返回,直到最终到达目的节点,由此可以得出整条路径,IPv6的TRACEROUTE技术实现定义在RFC4443中。
随着网络应用的发展,网络问题探测技术正得到越来越多的使用。但因为网络部署的复杂度也在上升,如何能快速了解网络并进行故障定位,是一个需要解决与完善的问题。
用户在对自身所处的网络进行探测,即使用TRACEROUTE技术时,很可能跨越公用网络,如图1所示,CE1对CE2的回环地址进行TRACEROUTE,假设用户网络是基于IPv4或者IPv6建设的,那么CE1将发出IPv4或者IPv6的报文进行TRACEROUTE,目的地址是CE2的回环地址。按照TRACEROUTE技术的原理,跳数限制将从1开始依次增大,这样每跳处理节点都返回,直到最终该报文到达CE2,由此用户可以复原出整条路径。在此过程中,报文经过中间的公用网络,PE将对报文进行外层隧道的封装,既对报文进行了双层封装。P节点仅根据外层隧道进行转发直到PE2,公用网络隧道的跳数限制与用户报文不同,填写为255,以保证能够跨越多跳P节点到达PE2。公用网络隧道一般是MPLS隧道。
当用户进行TRACEROUTE操作时,得出的传输路径不会包含公用网络的节点内容,比如CE1对CE2的回环地址进行TRACEROUTE时,是不会看到公网的P1,P2等节点信息的,也就是说CE1得出的到CE2的路径是PE1--PE2--CE2。目前的技术实现中,隧道层的TRACEROUTE与用户私网的TRACEROUTE是分层的关系,公网隧道层的TRACEROUTE结果无法与用户私网的TRACEROUTE关联起来,用户无法获知具体的公网传输情况,这样在公网节点出现问题时,用户不能定位出问题的具体节点。如图1所示,假设P1到P2之间的链路出现问题,如果用户发起TRACEROUTE操作,P1因为无法继续转发给P2,P1会简单的丢弃该报文,或者P1能够通过一些手段,返回关于隧道的错误信息给PE1,但这时仅有外层隧道的错误信息,因为隧道与CE路由或者CE所在VPN并不是一一对应的关系(比如多个VPN可以共用同一条公网隧道),因此PE1无法直接关联该隧道与CE1,不会转发信息给CE1。因此用户的TRACEROUTE报文发出后,只会收到PE1的回复,然后无法再收到其他信息,更不能清楚定位到是P1到P2之间的链路出了问题。如果通过对PE进行特殊操作设置,让PE能够将公网隧道的错误和私网关联起来,对于PE来说不仅复杂度高,而且逻辑不具有通用性,甚至会影响正常的报文转发,因此实现起来非常困难。
在公网隧道是MPLS场景时,目前针对这个问题有一些解决方案,但在公网隧道使用SRv6技术时,这些解决方案并不适用,因此如何实现在公网采用SRv6隧道时,用户能够使用TRACEROUTE技术获取整条路径包括公网节点的信息,还需要寻找新的合理的解决方案。
有鉴于此,本申请实施例提出一种信息携带和处理的方法,让私网用户在进行TRACEROUTE时,跨越公用网络也能得到公网的节点信息,并且无需PE节点进行复杂的特殊处理和用户私网关联过程。从而简化私网TRACEROUTE的实现难度与复杂度,有利于网络问题的快速定位。
在一实施例中,图2是本申请实施例提供的一种信息处理方法的流程图。本实施例可以由第一类型网络节点执行。其中,第一类型网络节点可以为SRv6网络的入口PE,即本地PE。其中,入口PE指的是从私网进入公网时,负责封装公网隧道信息并转发给公网其它节点的PE。示例性地,入口PE可以为如1所示的PE1或PE2。如图2所示,本实施例包括:S110。
S110、在接收到第二类型网络节点发送的路径跟踪报文的情况下,对路径跟踪报文进行外层隧道封装,得到双层IP报文。
其中,双层IP报文包括:路径跟踪报文和携带逐跳选项头(Hop By Hop,HBH)扩展头或目的选项头(Destination Options Header,DOH)扩展头的第一公网隧道报文;HBH扩展头或DOH扩展头携带路径跟踪报文的跳数限制字段和第一类型网络节点为第二类型网络节点分配的源段路由标识(Segment Routing ID,SID)信息。在实施例中,第二类型网络节点指的是本地CE节点,即图1中的CE1或CE3。在实施例中,入口PE接收到用户发送的路径跟踪报文之后,对路径跟踪报文进行外层SRv6隧道封装,得到双层IP报文。在实际封装过程中,除了对SRH扩展头进行封装,在HBH扩展头或DOH扩展头中封装新增选项。在新增选项中携带路径跟踪报文的Hop Limit信息,以及入口PE为该用户私网所分配并通告的源SID信息。
在一实施例中,HBH扩展头或DOH扩展头包括下述之一:OPHS(Option Hop Limitand Source SID)选项;OPH(Option Hop Limit)选项和OPS(Option Source SID)选项;其中,OPHS选项携带跳数限制字段和SID信息;OPH选项携带跳数限制字段;OPS选项携带源SID信息。在实施例中,对HBH扩展头或DOH扩展头的封装形式可以为组合封装,也可以为分离封装。图3是本申请实施例提供的一种组合封装形式的示意图。如图3所示,对OPHS选项进行封装,在OPHS选项中携带跳数限制字段和SID信息。图4是本申请实施例提供的一种分离封装形式的示意图。如图4所示,对OPH选项进行封装,在OPH选项中携带跳数限制字段。图5是本申请实施例提供的另一种分离封装形式的示意图。如图5所示,对OPS选项进行封装,在OPS选项中携带源SID信息。可以理解为,将OPHS选项中的内容分离成两个选项。图6是本申请实施例提供的一种封装后得到的双层IP报文的格式示意图。如图6所示,在对OPHS选项进行封装,或依次对OPH选项和OPS选项进行封装之后,得到如图6所示的双层IP报文。如图6所示,双层IP报文包括:路径跟踪报文和携带HBH扩展头的第一公网隧道报文。图7是本申请实施例提供的另一种封装后得到的双层IP报文的格式示意图。其中,如果未指定SRv6隧道,则双层IP报文中可以省略SRH扩展头,则封装后得到的双层IP报文的格式如图7所示。
在一实施例中,源SID信息的长度与取值由下述参数之一确定:第二类型网络节点的路由;第二类型网络节点所在VPN的分配方式。
在一实施例中,在第一类型网络节点为第二类型网络节点的路由,或第二类型网络节点所在VPN分配的为标签,源SID信息的长度为第一类型字节;
在第一类型网络节点为第二类型网络节点的路由,或第二类型网络节点所在VPN分配的是IPv6 SID,源SID信息的长度为第二类型字节。在实施例中,OPHS选项和OPH选项可以逐跳修改自身的Hop Limit值,OPS选项的值无法被修改。其中,源SID选项的长度与取值取决于第一类型网络节点为第二类型网络节点的路由,或者第二类型网络节点所在的VPN的分配方式。示例性地,如果入口PE为本地CE的路由,或者本地CE所在的VPN,分配的是标签,则Source SID选项的长度设置为4字节,其值为标签值;如果入口PE为本地CE的路由,或者为本地CE所在VPN,分配的是IPv6 SID,则Source SID选项的长度设置为16字节,其值为所分配的IPv6 SID,格式类似IPv6地址。
在一实施例中,在执行减一操作的跳数限制字段不为第一数值的情况下,应用于第一类型网络节点的信息处理方法,还包括:将携带HBH扩展头的双层IP报文发送至下一跳网络节点;在下一跳网络节点为公网节点的情况下,继续转发双层IP报文;在下一跳网络节点为私网节点的情况下,将OPHS选项或OPH选项中的跳数限制字段复制到路径跟踪报文的跳数限制字段,并将去除第一公网隧道报文之后的报文转发至私网节点。在实施例中,如果对HBH扩展头或DOH扩展头的OPHS选项或者OPH选项中的Hop Limit字段减1后发现不为0,将双层IP报文转发给下一跳网络节点,如果下一跳网络节点是公网下一跳节点,则正常处理转发;如果下一跳网络节点是私网节点,则将OPHS或者OPH选项中的Hop Limit字段复制到内层报文(即路径跟踪报文)的跳数限制字段,剥除外层IPv6及扩展头(即第一公网隧道报文)后,转发至私网节点。
在一实施例中,应用于第一类型网络节点的信息处理方法,还包括:接收第三类型网络节点返回的回应报文和第二公网隧道报文;按照第二公网隧道报文关联对应的第二类型网络节点。在实施例中,IPv6的HBH扩展头要求对每一跳网络节点都进行处理,即在公用网络中的每一跳网络节点,包括PE节点和P节点,均检查HBH里的选项;IPv6的DOH扩展头则是要求到达目的节点的情况下,对DOH扩展头进行检查并处理其中的选项。在发现携带OPHS选项或者OPH选项时,将对其携带的Hop Limit字段值减1,如果发现减1后为0,说明该报文需要终结并返回。读取内层报文,按照RFC4443进行回应报文封装后,封装外层IPv6头时,对于IPv6报文的目的地址(Destination Address,DA)填写,分为两种方式:第一种方式,将该DA直接填写为接收到的IPv6报文的源地址(Source Address,SA),将接收到的OPHS选项或者OPS选项中的Source SID信息封装为DOH扩展头选项,类型与值设置与OPS相同。图8是本申请实施例提供的一种回应报文对应的封装示意图。如图8所示,这种方式在Source SID是4字节或者16字节时均可使用;另一种方式是将选项OPHS或者OPS中的Source SID直接封装到IPv6的DA,图9是本申请实施例提供的另一种回应报文对应的封装示意图。如图9所示,这种方式仅在Source SID是16字节的情况下使用。
在一实施例中,按照第二公网隧道报文关联对应的第二类型网络节点,包括下述之一:
在第二公网隧道报文中携带DOH扩展头,以及DOH扩展头携带OPS选项的情况下,读取OPS选项中的源SID信息,其中,源SID信息用于关联对应的第二类型网络节点;
在第二公网隧道报文中未携带DOH扩展头,或所携带的DOH扩展头中未包含OPS选项的情况下,读取第二公网隧道报文中的目的地址;目的地址用于关联对应的第二类型网络节点。
在实施例中,入口PE接收到的携带回应报文和第二公网隧道报文的双层IP报文,如果该双层IP报文携带DOH,需查看是否携带OPS选项,如果携带OPS选项,则从该选项中读取Source SID的值;如果该双层IP报文未携带DOH选项,或者携带了DOH选项但其中并没有OPS选项,则直接读取该报文的DA的值,由此关联本地CE;或者通过标签值关联本地CE。PE剥除外层IPv6及扩展头后,转发内层报文给该本地CE。
在一实施例中,上述实施例中的网络节点(比如,第一类型网络节点、第二类型网络节点、第三类型网络节点)所在的用户网络包括下述之一:IPv6网络;IPv4网络;MPLS网络。
在一实施例中,以入口PE为例,对信息处理的过程进行说明。其中,入口PE表示路径跟踪报文从私网进入公网时,负责封装公网隧道信息,并将得到的双层IP报文转发至公网其他节点的PE;出口PE表示双层IP报文从公网进入私网时,负责剥除公网隧道并转发至私网节点的PE。其中,用户网络除了是IPv6网络,还可以是IPv4、MPLS等网络,其中的跳数限制对应Time-to-Live字段,处理与IPv6的Hop Limit相同。在实施例中,入口PE的执行过程包括如下步骤:
步骤101,入口PE将用户报文(即TRACEROUTE报文)作为内层报文,在其外层进行SRv6隧道封装,封装IPv6头时,将IPv6头的下一报头(Next Header)字段设置为表示HBH扩展头的值0,或者设置为表示DOH扩展头的值60。
步骤102,在HBH扩展头或DOH扩展头中,封装OPHS选项,其中Hop Limit值设置为用户报文中的跳数限制值,Source SID则填写为入口PE为用户CE(即,CE1或CE3)的路由或者用户CE所在VPN分配的SID。如图3所示。
其中,也可以在扩展头中封装OPH和OPS两个选项,其中OPH选项的Hop Limit值设置为用户报文中的Hop Limit值,OPS选项中的Source SID设置为入口PE为用户CE的路由或者用户CE所在VPN分配的SID。如图4和图5所示。
步骤103,将HBH扩展头或DOH扩展头的Next Header设置为表示路由扩展头的值43,在HBH扩展头或DOH扩展头后封装路由扩展头携带SRH选项,SRH选项用来指示用户报文所需要经过的公网SRv6隧道。SRH选项的Next Header设置为表示内层报文类型的值。如图6所示。
需要说明的是,在没有指定具体的SRv6隧道的情况下,SRH选项可能会被省略,这时HBH扩展头或DOH扩展头的Next Header将直接设置为表示内层报文类型的值。如图7所示。
在一实施例中,图10是本申请实施例提供的另一种信息处理方法的流程图。本实施例应用于第三类型网络节点。示例性地,第三类型网络节点指的是中间P节点,比如,中间P节点包括:如图1所示的P1、P2……Pn。如图10所示,本实施例中的信息处理方法包括S210。
S210、接收第一类型网络节点发送的双层IP报文。
其中,双层IP报文包括:路径跟踪报文和携带HBH扩展头或DOH扩展头的第一公网隧道报文;HBH扩展头或DOH扩展头携带路径跟踪报文的跳数限制字段和第一类型网络节点为第二类型网络节点分配的源段路由标识SID信息。在实施例中,在入口PE对路径跟踪报文进行外层SRv6隧道封装之后,得到对应的双层IP报文;入口PE对双层IP报文中的HBH扩展头或DOH扩展头携带的条数限制字段中的跳数限制值进行判断,若跳数限制值不为1,则将双层IP报文转发至所直连的P1节点。在P1节点接收到入口PE发送的双层IP报文之后,若双层IP报文中携带HBH扩展头,由于HBH扩展头要求每一跳节点均进行处理,则在共用网络的每一跳节点,包括:PE节点和P节点,均对HBH扩展头中的选项进行处理。
在一实施例中,HBH扩展头包括下述之一:OPHS选项;OPH选项和OPS选项;
其中,OPHS选项携带跳数限制字段和源段路由标识SID信息;OPH选项携带跳数限制字段;OPS选项携带源SID信息。
在一实施例中,应用于第三类型网络节点的信息处理方法,还包括:对OPHS选项或OPH选项中的跳数限制字段执行减一操作。
在一实施例中,在执行减一操作之后的跳数限制字段为第一数值的情况下,应用于第三类型网络节点的信息处理方法,还包括:
根据路径跟踪报文生成并封装回应报文;
对回应报文进行外层隧道封装,得到第二公网隧道报文;其中,第二公网隧道报文的目的地址包括下述之一:接收到的携带DOH扩展头的第一公网隧道报文的源地址;OPHS选项或OPS选项中的源SID信息;其中,DOH扩展头携带OPHS选项或OPS选项中的源SID信息;
将回应报文和第二公网隧道报文发送至第一类型网络节点。
在一实施例中,在执行减一操作之后的跳数限制字段不为第一数值的情况下,应用于第三类型网络节点的信息处理方法,还包括:
将携带HBH扩展头的双层IP报文转发至下一跳网络节点;
在下一跳网络节点为公网节点的情况下,继续转发双层IP报文;
在下一跳网络节点为私网节点的情况下,将OPHS选项或OPH选项中的跳数限制字段复制到路径跟踪报文的跳数限制字段,并将去除第一公网隧道报文之后的报文转发至私网节点。
在实施例中,在第三类型网络节点接收到双层IP报文之后,可以包括下述三种情况进行处理:
情况一:确定双层IP报文中的HBH扩展头或DOH扩展头携带OPHS选项或OPH选项,则对OPHS选项或OPH选项中的Hop Limit字段执行减一处理。如果Hop Limit减1后不为0,第三类型网络节点进行报文处理并决定下一跳网络节点,如果发现报文需要转发的下一跳网络节点是公网节点,则正常转发;如果发现下一跳节点是私网节点,则拷贝Hop Limit字段到内层报文的跳数限制字段,剥除外层IPv6封装转发内层报文至私网用户;
如果Hop Limit减1后为0,则终止对该报文的转发,记录IPv6报文中SA及OPHS或者OPS选项中的Source SID字段;删除外层IPv6及扩展头,读取内层报文(即路径跟踪报文),生成相应的回应报文后,再进行返回外层IPv6头的封装,封装方式分为两种,一种是直接将记录的收到的IPv6报文SA封装到IPv6头的DA,并在该IPv6头与内层回应报文之间封装DOH扩展头,该扩展头携带OPS选项,其值为记录的Source SID,这种情况对Source SID是标签或者IPv6 SID都适用,如图8所示;另一种是将记录的Source SID字段直接封装到IPv6头的DA,如图9所示,这种情况只适用Source SID是IPv6 SID的情况。然后根据DA转发该报文。
情况二:发现报文携带DOH扩展头,且仅包含OPS选项,则读取OPS选项中的SourceSID值用于路由查找确定下一跳网络节点,否则使用DA确定下一跳网络节点。如果下一跳网络节点是私网节点,则剥除外层IPv6及扩展头封装后,转发内层报文给私网节点。
情况三:如果报文中同时包含HBH扩展头和DOH扩展头,且同时包含OPHS选项,OPS选项,或者OPH选项,则说明出现错误,忽略这几个选项处理。
在一实施例中,以图1为例,CE1需探测到CE2的路径,假设用户网络为IPv6网络。用户从CE1发起路径探测,CE1发送TRACEROUTE报文,其目的地址填写为CE2的IPv6回环地址,源地址填写为CE1自身的IPv6回环地址。PE1通告自身为CE1的路由分配的IPv6 SID,以及PE2通告自身为CE2的路由分配的IPv6 SID。该IPv6 SID也可以是PE1和PE2为VPN1所分配,为了简化起见,以下步骤中分别称为PE1-CE1-SID1和PE2-CE2-SID2。
在实施例中,各节点的处理步骤如下:
在实施例中,TRACEROUTE发起者CE1的处理流程包括步骤201-步骤207:
步骤201,CE1发送TRACEROUTE报文,目的地址填写为需要TRACE的CE地址,根据TRACEROUTE技术原理,将跳数限制从1开始发送。
其中,TRACEROUTE报文可以用IPv6的ICMP echo request报文发送,还可以通过基于IPv6的UDP报文发送,UDP端口设置一般为超过30000以上的值。
步骤202,CE1收到回应报文,记录第一跳回应节点PE1的信息。
步骤203,CE1将跳数限制增加到2,继续发送TRACEROUTE报文。
步骤204,CE1收到回应报文,记录第二跳回应节点P1的信息。
步骤205,CE1将跳数限制加1,继续发送TRACEROUTE报文。
步骤206,CE1收到回应报文,记录回应节点P2......Pn的信息。
步骤207,CE1继续增大跳数限制,重复步骤205-206,记录各回应节点的信息,直到最终收到目的CE2的回应报文。
在实施例中,入口PE(即PE1)的处理流程包括步骤301-步骤303:
步骤301,PE1对收到CE发来的TRACEROUTE报文进行识别(ICMP的echo request),对跳数限制减1处理,如果减1后发现为0,则终止转发该报文,根据RFC4443封装好回应报文后反馈给CE1,流程结束。
其中,PE1按照RFC4443生成echo reply报文,其DA填写为收到的echo request报文的SA,SA填写为PE1在VPN1中的私网地址。
步骤302,跳数限制减1后发现不为0,则说明需要转发该报文。PE1根据报文目的地址(CE2的回环地址)发现下一跳PE是PE2,并且到达PE2需要封装SRv6隧道跨越公用网络,则采用入口PE的封装流程,将OPHS选项封装到HBH扩展头中,其Hop Limit值填写为与用户TRACEROUTE报文中的Hop Limit相同的值,Source SID填写为PE1-CE1-SID1。封装后的格式类似图6,转发给下一跳节点P1。流程结束。
其中,如果PE1到PE2之间有指定SRH,则SRH的最末Segment可填写为PE2-CE2-SID2,报文的DA填写为指定的下一跳Segment地址,如P1;如果PE1到PE2之间没有指定SRH,则报文的DA直接填写为PE2-CE2-SID2。
步骤303,PE1收到公网发来的报文,这时PE1实际上是出口PE,将使用出口PE的处理流程进行处理。
在实施例中,P节点的处理流程包括步骤401-步骤404。其中,该流程对所有P节点均适用,包括P1、P2、...Pn等。
步骤401,P接收到IPv6报文,发现该报文携带HBH扩展头,则对HBH扩展头中的选项进行处理,如果发现携带OPHS选项或者OPH选项,则操作其中的Hop Limit字段进行减1处理。
步骤402,如果Hop Limit减1后不为0,P节点读取HBH扩展头后的SRH扩展头,根据SRH进行处理后转发给下一跳节点,如果SRH扩展头不存在时则直接根据IPv6报文头中的DA转发给下一跳节点。
步骤403,如果Hop Limit减1后为0,则P节点终止对该报文的转发,记录OPHS选项或者OPS选项中的Source SID字段;P节点记录报文的SA,以及HBH中的Source SID信息,剥除该报文的IPv6及扩展头,读取内层报文。其中,内层报文是TRACEROUTE的echo request报文,P节点根据RFC4443生成对应的echo reply报文,其DA填写为echo request报文的SA,SA可填写为P节点收到该报文的接口地址,或者P节点的回环地址;然后再进行外层IPv6头的封装,填写入口PE的回环地址(该地址即是收到IPv6报文的SA)到IPv6头的DA,并在该IPv6头与内层回应报文之间封装DOH扩展头,该扩展头携带OPS选项,其值为记录的Source SID,如图8所示;外层IPv6头的DA也可以直接填写为该Source SID,也就是PE1-CE1-SID1,如图9所示。
步骤404,P节点根据封装好的外层IPv6头的DA转发该报文。
在实施例中,出口PE(即PE3或PE4)的处理流程如下:
步骤501,PE1接收到公网转发来的报文,该报文没有携带HBH头,进入步骤502处理。
步骤502,根据步骤403中的封装,报文的DA可能是PE1的回环地址,因此PE1进一步检查是否存在DOH头和OPS选项,如果OPS选项存在,读取其中的Source SID字段;另一种情况是报文的DA就是PE1-CE1-SID1,因此PE1能将该报文与CE1直接关联。PE1将报文的外层IPv6头及其扩展头如DOH等剥除后,将内层报文发送给CE1,流程结束。
步骤511,PE2收到公网转发来的报文,报文携带HBH扩展头中且包含OPHS或者OPH选项,说明该报文按照公网隧道转发正常到达出口PE,PE2同样先将跳数限制减1处理,如果跳数限制减1后发现为0,则终止转发该报文,采用类似P节点的处理流程步骤402-404封装回应报文并发送给PE1,流程终止。如果跳数限制减1后发现不为0,则将HBH头中的OPHS或者OPH选项中的Hop Limit值拷贝到内层报文的Hop Limit字段;根据外层IPv6头的DA,或者携带的SRH最后一个segment是PE2-CE2-SID2,PE2将该报文与CE2关联。剥除外层IPv6头及其扩展头后,将内层报文转发给CE2。
在实施例中,整体的流程处理包括步骤1101-步骤1118。
步骤1101,CE1将Hop Limit设置为1,PE1接收到后,将Hop Limit进行减1操作,减1发现为0,PE1终止转发该报文,生成回应报文后,发送回应报文给CE1。
步骤1102,CE1继续发送TRACEROUTE报文,将Hop Limit设置为2。
步骤1103,PE1接收到该报文,将Hop Limit进行减1操作,减1后发现不为0,通过路由查找PE1发现这个报文需要发送到远端PE2,可能需要进行SRv6的隧道封装,则PE1根据入口PE的封装步骤进行封装,在HBH扩展头中携带OPHS或者OPH及OPS选项,并转发给下一跳节点P1。
步骤1104,节点P1收到报文,发现IPv6头后携带HBH扩展头,对携带的OPHS或者OPH选项中的Hop Limit字段进行减1操作,减1后等于0,则终止转发该报文,进行如下步骤处理。
步骤1105,P1记录收到的IPv6隧道封装信息,剥除外层隧道报文,处理内层报文Inner Packet,按照RFC4443进行回应报文的封装,再进行外层IPv6头的封装,外层IPv6的DA填写为收到IPv6报文的SA,携带DOH,其中携带OPS选项,其Source SID值为收到的HBH中的Source SID,也就是PE1-CE1-SID1信息。另外一种封装方式则是外层IPv6头的地址直接填写为PE1-CE1-SID1。外层IPv6头的SA填写为P1的回环地址或者其他接口地址均可,这里不做要求。
步骤1106,P1根据外层DA,发送给下一跳设备,这里下一跳设备为PE1。
步骤1107,PE1收到报文,根据DA的不同封装分为2种情况,一种是DA是本PE回环地址,进一步处理DOH发现OPS选项中的Source SID为PE1-CE1-SID1;另一种情况是DA即是PE1-CE1-SID1。因此PE1关联该报文与CE1。PE1剥掉外层IPv6头及其扩展头,将内层报文发送给CE1。
步骤1108,CE1继续发送TRACEROUTE报文,将Hop Limit加1。
步骤1109,类似步骤1103,该报文被PE1封装后,转发给下一跳P1。
步骤1110,类似步骤1104,P1对Hop Limit操作后不等于0,则直接转发给下一跳节点P2。
步骤1111,类似步骤1104,P2节点对Hop Limit操作后发现等于0,则P2节点按照步骤1105的形式进行封装后,发送给下一跳设备P1。
步骤1112,P1根据外层IPv6报文中的DA转发给PE1。
步骤1113,PE1重复步骤1107的操作,剥掉外层IPv6头,将内层报文发送给CE1。
步骤1114,重复类似步骤1108-1113,CE1收到PE1和若干P节点的回应报文。
步骤1115,重复类似步骤1108-1110,PE2收到从P节点发送的报文,在对Hop Limit操作后发现等于0,PE2终结对该报文的转发,PE2按照步骤1105的形式进行封装后,发送给下一跳P设备;逐跳转发后,报文到达PE1,PE1重复步骤1107的操作,将内层报文发送给CE1。
步骤1116,重复类似步骤1108-1110,报文到达PE2后,PE2对Hop Limit操作后发现不等于0,如果DA即是PE2-CE2-SID2,或者DA是PE2的回环地址,SRH里的最后一个Segment是PE2-CE2-SID2,PE2能够将该报文与CE2关联。PE2将HBH头中的OPHS或者OPH选项中的HopLimit值覆盖内层报文的跳数限制字段,将外层IPv6头及扩展头剥除,将内层报文转发给CE2。
步骤1117,CE2收到该TRACEROUTE报文,将Hop Limit字段减1后发现等于0,同样根据RFC4443封装好回应报文后,回应报文的DA是CE1的地址,SA是CE2的地址,发送给PE2节点。PE2节点根据目的是CE1再进行外层IPv6隧道的封装。这时的返回报文可以将外层隧道的IPv6 DA直接设置为PE1-CE1-SID1,然后根据该DA转发报文。
步骤1118,该报文被逐跳转发,PE1收到后重复步骤1107,直到CE1最终收集到CE2的回应报文,由此实现对CE1到CE2的整条路径的记录,路径包括PE1--P1--P2-……-Pn--PE2--CE2。
在一实施例中,以图1为例,CE1需探测到CE2的路径,假设用户网络为IPv4网络。用户从CE1发起TRACEROUTE进行路径探测,其目的地址填写为CE2的IPv4回环地址,源地址填写为CE1自身的IPv4回环地址。PE1通告自身为CE1的路由分配的标签,以及PE2通告各自为CE2的路由分配的标签。该标签也可以是PE1和PE2为VPN1所分配,为了简化起见,以下步骤中分别称为PE1-CE1-label1和PE2-CE2-label2。该实施例中的回应报文因为针对IPv4,未完全按照RFC4443进行封装,但仍参照RFC4443,以便实现返回信息的携带。
在实施例中,各节点的处理步骤如下:
其中,TRACEROUTE发起者CE1的处理流程与上述实施例中采用用户网络为IPv6网络时TRACEROUTE发起者CE1的处理步骤相同,除了其TRACEROUTE报文基于IPv4协议实现。因此,在此不再一一赘述。
在实施例中,入口PE(即PE1)的处理流程的处理流程大体与上述实施例中采用用户网络为IPv6网络时入口PE的步骤相同,除了以下区别:
其中,图11是本申请实施例提供的一种基于IPv4网络的双层IP报文的格式示意图。封装后的报文格式如图11所示。
在步骤101中,在将用户报文封装为内层报文时,在该内层报文前封装PE2-CE-label2。
在步骤302中,PE1在封装Source SID时,填入值为PE1-CE1-label1,长度为4字节。
在步骤103中,在封装IPv6头及其HBH扩展头和SRH扩展头后,在SRH扩展头的NextHeader字段设置为表示后续是MPLS的值137。在未指定SRv6隧道,以及未封装SRH时,将HBH的Next Header字段设置为表示后续是MPLS的值137。
外层IPv6头的DA,在SRH存在时,封装为下一跳节点的地址;在没有SRH时,封装为PE2的回环地址。
在实施例中,P节点的处理流程大体与上述实施例中采用用户网络为IPv6网络时P节点的处理步骤相同,除了以下区别:
在步骤403中,P节点在记录报文的SA,及HBH扩展头中的Source SID信息,剥除该报文的IPv6及扩展头时,根据最后一个扩展头的Next Header信息知道后面是MPLS标签,同样剥除该标签,读取内层报文。封装内层报文时,其DA填写为echo request报文的SA,SA可填写为P节点收到该报文的接口IPv6地址的低32位,或者P节点的IPv4回环地址;
进行外层IPv6头的封装时,只采用该方式封装:填写入口PE的回环地址(该地址即是收到IPv6报文的SA)到IPv6头的DA,并在该IPv6头与内层回应报文之间封装DOH扩展头,该扩展头携带OPS选项,其值为记录的Source SID,即PE1-CE1-label1,如图8所示。
在实施例中,出口PE的处理流程大体与上述实施例中采用用户网络为IPv6网络时出口PE节点的处理步骤相同,除了以下区别:
在步骤502中,报文的DA是PE1的回环地址,PE1进一步检查是否存在DOH扩展头和OPS选项,如果OPS选项存在,读取其中的Source SID字段即PE1-CE1-label1,根据该值PE1将该报文与CE1直接关联。
在步骤511中,PE2接收到公网转发来的报文,其DA为PE2的回环地址,PE2在对跳数限制减1后发现不为0时,与P节点处理大体相同。在跳数限制减1后发现为0时,根据最后一个扩展头的Next Header类型识别出后续是MPLS类型,读取该标签,也就是PE2-CE2-label2,根据该标签关联到CE2。然后同样剥除IPv6头及其扩展头,以及标签,将外层的跳数限制值覆盖内层报文的跳数限制字段。
在实施例中整体的流程处理大体与上述实施例中采用用户网络为IPv6网络时的处理步骤相同,除了以下区别:
在步骤1105中,P1记录收到的IPv6隧道封装信息,根据最后一个扩展头的NextHeader指示知道后续是MPLS类型,剥除外层隧道报文及MPLS标签,处理内层报文InnerPacket。进行回应报文的封装时,其SA填写为P1的接口IPv6地址低32位,或者P1上的IPv4回环地址。进行外层IPv6头的封装时,外层IPv6的DA填写为收到IPv6报文的SA,携带DOH,其中携带OPS选项,其Source SID值为收到的HBH中的Source SID,也就是PE1-CE1-label1。
在步骤1107中,PE1收到报文,DA是本PE回环地址,进一步处理DOH发现OPS选项中的Source SID为PE1-CE1-label1,PE1根据该值关联该报文与CE1。PE1剥掉外层IPv6头及其扩展头,将内层报文发送给CE1。
在步骤1116中,报文到达PE2后,DA是PE2的回环地址,PE2对Hop Limit操作后发现不等于0,IPv6最后一个扩展头的Next Header设置为表示后续是MPLS类型,PE2读取标签值也就是PE2-CE2-label2,将该报文与CE2关联。PE2将HBH头中的OPHS或者OPH选项中的HopLimit值覆盖内层报文的跳数限制字段,将外层IPv6头及扩展头,以及标签剥除后,将内层报文转发给CE2。
在一实施例中,以图1为例,CE1需探测到CE2的路径,假设用户网络为IPv6网络。用户从CE1发起TRACEROUTE进行路径探测,其目的地址填写为CE2的回环地址,源地址填写为CE1自身的回环地址。PE1通告自身为CE1的路由分配的IPv6 SID,以及PE2通告自身为CE2的路由分配的IPv6 SID。该标签也可以是PE1和PE2为VPN1所分配,为了简化起见,以下步骤中分别称为PE1-CE1-SID1和PE2-CE2-SID2。
由于公网的节点设备原因,有一些节点不能支持携带OPHS选项,或者,OPH选项以及OPS选项的处理,这些节点需要跳过。在这种情况下,在HBH扩展头未携带OPHS选项,或者OPH选项以及OPS选项的情况下,由DOH扩展头携带。这时能够处理这些新增选项,或者用户关注的需要返回信息的节点,将由SRH携带。图12是本申请实施例提供的一种基于IPv6网络的双层IP报文的格式示意图。报文封装格式如图12所示。
由于DOH扩展头仅在报文的DA是本地地址时处理,因此SRH路径上的节点均可以处理DOH扩展头中的选项,而不在SRH路径上的节点,则不会处理DOH及其中的选项。
假设图1中,公网除了PE1和PE2,仅有P1和Pn支持本申请实施例中定义的新增选项处理,则在SRH中,仅需要将P1和Pn作为Segment列入,最终CE1上对CE2进行TRACEROUTE的结果,是得到PE1-P1-Pn-PE2-CE2的路径信息。如果公网节点均不支持该能力,则也可以不携带SRH,报文DA直接填写为PE2的地址,或者PE2-CE2-SID2,这时中间节点均不能处理新增选项并返回信息,最终CE1对CE2进行TRACEROUTE后得到的路径是PE1-PE2-CE2。
各节点的处理步骤如下:
其中,TRACEROUTE发起者CE1的处理流程与上述实施例中采用用户网络为IPv6网络时TRACEROUTE发起者CE1的处理步骤相同,除了其TRACEROUTE报文基于IPv6协议实现。因此,在此不再一一赘述。
在实施例中,入口PE1的处理流程的处理流程大体与上述实施例中采用用户网络为IPv6网络时的处理步骤相同,除了以下区别:
在步骤302中,PE1将OPHS选项,或者,OPH选项以及OPS选项封装到DOH扩展头中。报文封装格式如图12所示。SRH能够处理并返回的公网节点列表P1-Pn-PE2,外层报文DA填写为下一跳节点的P1的地址。
在实施例中,P节点的处理流程大体与上述实施例中采用用户网络为IPv6网络时的处理步骤相同,除了以下区别:
在步骤401和402中,HBH扩展头的处理替换成DOH扩展头,P节点仅在报文DA是本地地址时处理DOH及其携带的选项。
步骤403和404中,P1在Hop Limit减1后不为0,需要转发报文时,因为SRH记录的下一跳网络节点是Pn节点,因此P1转发时DA填写为Pn节点。后续的P2等其他网络节点均不会处理DOH及其选项。
在实施例中,出口PE的处理流程大体与上述实施例中采用用户网络为IPv6网络时的处理步骤相同,除了以下区别:
在步骤511中,将HBH扩展头的处理替换为DOH扩展头。
在实施例中,整体的流程处理大体与上述实施例中采用用户网络为IPv6网络时的处理步骤相同,除了以下区别:
在步骤1103中,PE1在DOH扩展头中携带OPHS选项,或者,OPH选项及OPS选项,并转发给下一跳网络节点P1;
在步骤1104中,节点P1针对HBH扩展头的处理替换为针对DOH扩展头。
在步骤1110中,节点P1对Hop Limit操作后不等于0,则转发给下一跳节点Pn,报文DA设置为Pn的地址;
在步骤1111到步骤1114中,仅有Pn会返回信息,其他节点如P2等均不会处理该报文并返回信息。
在步骤1115与1116中,PE2的操作均针对DOH扩展头中的选项进行。
在一实施例中,图13是本申请实施例提供的一种信息处理装置的结构框图。本实施例应用于第一类型网络节点。如图13所示,本实施例包括:封装器310。
其中,封装器310,配置为在接收到第二类型网络节点发送的路径跟踪报文的情况下,对路径跟踪报文进行外层隧道封装,得到双层网际互连协议IP报文;其中,双层IP报文包括:路径跟踪报文和携带逐跳选项头HBH扩展头或目的选项头DOH扩展头的第一公网隧道报文;HBH扩展头或DOH扩展头携带路径跟踪报文的跳数限制字段和第一类型网络节点为第二类型网络节点分配的源段路由标识SID信息。
在一实施例中,HBH扩展头或DOH扩展头包括下述之一:OPHS选项;OPH选项和OPS选项;
其中,OPHS选项携带跳数限制字段和源段路由标识SID信息;OPH选项携带跳数限制字段;OPS选项携带源SID信息。
在一实施例中,源SID信息的长度与取值由下述参数之一确定:第二类型网络节点的路由;第二类型网络节点所在VPN的分配方式。
在一实施例中,在第一类型网络节点为第二类型网络节点的路由,或第二类型网络节点所在VPN分配的为标签,源SID信息的长度为第一类型字节;
在第一类型网络节点为第二类型网络节点的路由,或第二类型网络节点所在VPN分配的是IPv6 SID,源SID信息的长度为第二类型字节。
在一实施例中,在执行减一操作的跳数限制字段不为第一数值的情况下,应用于第一类型网络节点的信息处理装置,还包括:
发送器,配置为将携带HBH扩展头的双层IP报文发送至下一跳网络节点;
第一转发器,配置为在下一跳网络节点为公网节点的情况下,继续转发双层IP报文;
第二转发器,配置为在下一跳网络节点为私网节点的情况下,将OPHS选项或OPH选项中的跳数限制字段复制到路径跟踪报文的跳数限制字段,并将去除第一公网隧道报文之后的报文转发至私网节点。
在一实施例中,应用于第一类型网络节点的信息处理装置,还包括:
接收器,配置为接收第三类型网络节点返回的回应报文和第二公网隧道报文;
关联器,配置为按照第二公网隧道报文关联对应的第二类型网络节点。
在一实施例中,按照第二公网隧道报文关联对应的第二类型网络节点,包括下述之一:
在第二公网隧道报文中携带DOH扩展头,以及DOH扩展头携带OPS选项的情况下,读取OPS选项中的源SID信息,其中,源SID信息用于关联对应的第二类型网络节点;
在第二公网隧道报文中未携带DOH扩展头,或所携带的DOH扩展头中未包含OPS选项的情况下,读取第二公网隧道报文中的目的地址;目的地址用于关联对应的第二类型网络节点。
在一实施例中,网络节点所在的用户网络包括下述之一:IPv6网络;IPv4网络;MPLS网络。
本实施例提供的信息处理装置设置为实现图1所示实施例的信息处理方法,本实施例提供的信息处理装置实现原理和技术效果类似,此处不再赘述。
在一实施例中,图14是本申请实施例提供的另一种信息处理装置的结构框图。本实施例应用于第三类型网络节点。如图14所示,本实施例包括:接收器410。
其中,接收器410,配置为接收第一类型网络节点发送的双层IP报文;其中,双层IP报文包括:路径跟踪报文和携带HBH扩展头或目的选项头DOH扩展头的第一公网隧道报文;HBH扩展头或DOH扩展头携带路径跟踪报文的跳数限制字段和第一类型网络节点为第二类型网络节点分配的源段路由标识SID信息。
在一实施例中,HBH扩展头包括下述之一:OPHS选项;OPH选项和OPS选项;
其中,OPHS选项携带跳数限制字段和源段路由标识SID信息;OPH选项携带跳数限制字段;OPS选项携带源SID信息。
在一实施例中,应用于第三类型网络节点的信息处理装置,还包括:
执行器,配置为对OPHS选项或OPH选项中的跳数限制字段执行减一操作。
在一实施例中,在执行减一操作之后的跳数限制字段为第一数值的情况下,应用于第三类型网络节点的信息处理装置,还包括:
第一封装器,配置为根据路径跟踪报文生成并封装回应报文;
第二封装器,配置为对回应报文进行外层隧道封装,得到第二公网隧道报文;其中,第二公网隧道报文的目的地址包括下述之一:接收到的携带DOH扩展头的第一公网隧道报文的源地址;OPHS选项或OPS选项中的源SID信息;其中,DOH扩展头携带OPHS选项或OPS选项中的源SID信息;
发送器,配置为将回应报文和第二公网隧道报文发送至第一类型网络节点。
在一实施例中,在执行减一操作之后的跳数限制字段不为第一数值的情况下,应用于第三类型网络节点的信息处理装置,还包括:
第一转发器,配置为将携带HBH扩展头的双层IP报文转发至下一跳网络节点;
第二转发器,配置为在下一跳网络节点为公网节点的情况下,继续转发双层IP报文;
第三转发器,配置为在下一跳网络节点为私网节点的情况下,将OPHS选项或OPH选项中的跳数限制字段复制到路径跟踪报文的跳数限制字段,并将去除第一公网隧道报文之后的报文转发至私网节点。
本实施例提供的信息处理装置设置为实现图2所示实施例的信息处理方法,本实施例提供的信息处理装置实现原理和技术效果类似,此处不再赘述。
在一实施例中,图15是本申请实施例提供的一种信息处理设备的结构示意图。如图15所示,本申请提供的设备,包括:处理器510、存储器520和通信模块530。该设备中处理器510的数量可以是一个或者多个,图15中以一个处理器510为例。该设备中存储器520的数量可以是一个或者多个,图15中以一个存储器520为例。该设备的处理器510、存储器520和通信模块530可以通过总线或者其他方式连接,图15中以通过总线连接为例。在该实施例中,该设备为可以为第一类型网络节点(比如,SRv6网络中的入口PE)。
存储器520作为一种计算机可读存储介质,可设置为存储软件程序、计算机可执行程序以及模块,如本申请任意实施例的设备对应的程序指令/模块(例如,信息处理装置中的封装器)。存储器520可包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据设备的使用所创建的数据等。此外,存储器520可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实例中,存储器520可进一步包括相对于处理器510远程设置的存储器,这些远程存储器可以通过网络连接至设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
通信模块530,配置为用于各个网络节点之间进行通信交互。
在信息处理设备为第一类型网络节点的情况下,上述提供的设备可设置为执行上述任意实施例提供的应用于第一类型网络节点的信息处理方法,具备相应的功能和效果。
在通信设备为第二类型网络节点的情况下,上述提供的设备可设置为执行上述任意实施例提供的应用于第二类型网络节点的信息处理方法,具备相应的功能和效果。
本申请实施例还提供一种包含计算机可执行指令的存储介质,计算机可执行指令在由计算机处理器执行时用于执行一种应用于第一类型网络节点的信息处理方法,该方法包括:在接收到第二类型网络节点发送的路径跟踪报文的情况下,对路径跟踪报文进行外层隧道封装,得到双层网际互连协议IP报文;其中,双层IP报文包括:路径跟踪报文和携带逐跳选项头HBH扩展头或目的选项头DOH扩展头的第一公网隧道报文;HBH扩展头或DOH扩展头携带路径跟踪报文的跳数限制字段和第一类型网络节点为第二类型网络节点分配的源段路由标识SID信息。
本申请实施例还提供一种包含计算机可执行指令的存储介质,计算机可执行指令在由计算机处理器执行时用于执行一种应用于第二类型网络节点的通信方法,该方法包括:接收第一类型网络节点发送的双层IP报文;其中,双层IP报文包括:路径跟踪报文和携带HBH扩展头或目的选项头DOH扩展头的第一公网隧道报文;HBH扩展头或DOH扩展头携带路径跟踪报文的跳数限制字段和第一类型网络节点为第二类型网络节点分配的源段路由标识SID信息。
本领域内的技术人员应明白,术语用户设备涵盖任何适合类型的无线用户设备,例如移动电话、便携数据处理装置、便携网络浏览器或车载移动台。
一般来说,本申请的多种实施例可以在硬件或专用电路、软件、逻辑或其任何组合中实现。例如,一些方面可以被实现在硬件中,而其它方面可以被实现在可以被控制器、微处理器或其它计算装置执行的固件或软件中,尽管本申请不限于此。
本申请的实施例可以通过移动装置的数据处理器执行计算机程序指令来实现,例如在处理器实体中,或者通过硬件,或者通过软件和硬件的组合。计算机程序指令可以是汇编指令、指令集架构(Instruction Set Architecture,ISA)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据、或者以一种或多种编程语言的任意组合编写的源代码或目标代码。
本申请附图中的任何逻辑流程的框图可以表示程序步骤,或者可以表示相互连接的逻辑电路、模块和功能,或者可以表示程序步骤与逻辑电路、模块和功能的组合。计算机程序可以存储在存储器上。存储器可以具有任何适合于本地技术环境的类型并且可以使用任何适合的数据存储技术实现,例如但不限于只读存储器(Read-Only Memory,ROM)、随机访问存储器(Random Access Memory,RAM)、光存储器装置和系统(数码多功能光碟(Digital Video Disc,DVD)或光盘(Compact Disk,CD))等。计算机可读介质可以包括非瞬时性存储介质。数据处理器可以是任何适合于本地技术环境的类型,例如但不限于通用计算机、专用计算机、微处理器、数字信号处理器(Digital Signal Processing,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑器件(Field-Programmable Gate Array,FGPA)以及基于多核处理器架构的处理器。
以上仅为本申请的优选实施例而已,并不用于限制本申请,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
Claims (15)
1.一种信息处理方法,其特征在于,应用于第一类型网络节点,包括:
在接收到第二类型网络节点发送的路径跟踪报文的情况下,对所述路径跟踪报文进行外层隧道封装,得到双层网际互连协议IP报文;其中,所述双层IP报文包括:路径跟踪报文和携带逐跳选项头HBH扩展头或目的选项头DOH扩展头的第一公网隧道报文;所述HBH扩展头或所述DOH扩展头携带所述路径跟踪报文的跳数限制字段和所述第一类型网络节点为所述第二类型网络节点分配的源段路由标识SID信息。
2.根据权利要求1所述的方法,其特征在于,所述HBH扩展头或所述DOH扩展头包括下述之一:OPHS选项;OPH选项和OPS选项;
其中,所述OPHS选项携带跳数限制字段和所述源段路由标识SID信息;所述OPH选项携带跳数限制字段;所述OPS选项携带源SID信息。
3.根据权利要求1所述的方法,其特征在于,所述源SID信息的长度与取值由下述参数之一确定:所述第二类型网络节点的路由;所述第二类型网络节点所在VPN的分配方式。
4.根据权利要求3所述的方法,其特征在于,在所述第一类型网络节点为所述第二类型网络节点的路由,或所述第二类型网络节点所在VPN分配的为标签,所述源SID信息的长度为第一类型字节;
在所述第一类型网络节点为所述第二类型网络节点的路由,或所述第二类型网络节点所在VPN分配的是IPv6 SID,所述源SID信息的长度为第二类型字节。
5.根据权利要求1所述的方法,其特征在于,在执行减一操作的跳数限制字段不为第一数值的情况下,所述方法,还包括:
将携带HBH扩展头的双层IP报文发送至下一跳网络节点;
在所述下一跳网络节点为公网节点的情况下,继续转发所述双层IP报文;
在所述下一跳网络节点为私网节点的情况下,将OPHS选项或OPH选项中的跳数限制字段复制到所述路径跟踪报文的跳数限制字段,并将去除所述第一公网隧道报文之后的报文转发至私网节点。
6.根据权利要求1所述的方法,其特征在于,所述方法,还包括:
接收第三类型网络节点返回的回应报文和第二公网隧道报文;
按照所述第二公网隧道报文关联对应的第二类型网络节点。
7.根据权利要求6所述的方法,其特征在于,所述按照所述第二公网隧道报文关联对应的第二类型网络节点,包括下述之一:
在所述第二公网隧道报文中携带DOH扩展头,以及所述DOH扩展头携带OPS选项的情况下,读取所述OPS选项中的源SID信息,其中,所述源SID信息用于关联对应的第二类型网络节点;
在所述第二公网隧道报文中未携带DOH扩展头,或所携带的DOH扩展头中未包含OPS选项的情况下,读取所述第二公网隧道报文中的目的地址;所述目的地址用于关联对应的第二类型网络节点。
8.根据权利要求1-7任一所述的方法,其特征在于,网络节点所在的用户网络包括下述之一:IPv6网络;IPv4网络;MPLS网络。
9.一种信息处理方法,其特征在于,应用于第三类型网络节点,包括:
接收第一类型网络节点发送的双层IP报文;其中,所述双层IP报文包括:路径跟踪报文和携带HBH扩展头或目的选项头DOH扩展头的第一公网隧道报文;所述HBH扩展头或所述DOH扩展头携带所述路径跟踪报文的跳数限制字段和所述第一类型网络节点为所述第二类型网络节点分配的源段路由标识SID信息。
10.根据权利要求9所述的方法,其特征在于,所述HBH扩展头包括下述之一:OPHS选项;OPH选项和OPS选项;
其中,所述OPHS选项携带跳数限制字段和所述源段路由标识SID信息;所述OPH选项携带跳数限制字段;所述OPS选项携带源SID信息。
11.根据权利要求10所述的方法,其特征在于,所述方法,还包括:
对所述OPHS选项或所述OPH选项中的跳数限制字段执行减一操作。
12.根据权利要求11所述的方法,其特征在于,在执行减一操作之后的跳数限制字段为第一数值的情况下,所述方法,还包括:
根据所述路径跟踪报文生成并封装回应报文;
对所述回应报文进行外层隧道封装,得到第二公网隧道报文;其中,所述第二公网隧道报文的目的地址包括下述之一:接收到的携带DOH扩展头的第一公网隧道报文的源地址;所述OPHS选项或所述OPS选项中的源SID信息;其中,所述DOH扩展头携带OPHS选项或OPS选项中的源SID信息;
将所述回应报文和所述第二公网隧道报文发送至第一类型网络节点。
13.根据权利要求11所述的方法,其特征在于,在执行减一操作之后的跳数限制字段不为第一数值的情况下,所述方法,还包括:
将携带HBH扩展头的双层IP报文转发至下一跳网络节点;
在所述下一跳网络节点为公网节点的情况下,继续转发所述双层IP报文;
在所述下一跳网络节点为私网节点的情况下,将所述OPHS选项或OPH选项中的跳数限制字段复制到所述路径跟踪报文的跳数限制字段,并将去除所述第一公网隧道报文之后的报文转发至私网节点。
14.一种信息处理设备,其特征在于,包括:通信模块,存储器,以及一个或多个处理器;
所述通信模块,配置为在各个网络节点之间进行通信交互;
所述存储器,配置为存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如上述权利要求1-8或9-13中任一项所述的方法。
15.一种存储介质,其特征在于,所述存储介质存储有计算机程序,所述计算机程序被处理器执行时实现如上述权利要求1-8或9-13中任一项所述的方法。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110321350.8A CN115134192A (zh) | 2021-03-25 | 2021-03-25 | 信息处理方法、设备和存储介质 |
US18/547,731 US20240056389A1 (en) | 2021-03-25 | 2022-03-04 | Information processing method, and device and storage medium |
EP22774027.1A EP4287568A1 (en) | 2021-03-25 | 2022-03-04 | Information processing method, and device and storage medium |
PCT/CN2022/079389 WO2022199365A1 (zh) | 2021-03-25 | 2022-03-04 | 信息处理方法、设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110321350.8A CN115134192A (zh) | 2021-03-25 | 2021-03-25 | 信息处理方法、设备和存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115134192A true CN115134192A (zh) | 2022-09-30 |
Family
ID=83375034
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110321350.8A Pending CN115134192A (zh) | 2021-03-25 | 2021-03-25 | 信息处理方法、设备和存储介质 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20240056389A1 (zh) |
EP (1) | EP4287568A1 (zh) |
CN (1) | CN115134192A (zh) |
WO (1) | WO2022199365A1 (zh) |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7983174B1 (en) * | 2005-12-19 | 2011-07-19 | Cisco Technology, Inc. | Method and apparatus for diagnosing a fault in a network path |
CN102340451B (zh) * | 2011-09-28 | 2017-05-24 | 中兴通讯股份有限公司 | 一种跟踪路由测试方法、系统、装置及设备 |
CN110324165B (zh) * | 2018-03-30 | 2021-05-11 | 华为技术有限公司 | 网络设备的管理方法、装置及系统 |
US11882202B2 (en) * | 2018-11-16 | 2024-01-23 | Cisco Technology, Inc. | Intent based network data path tracing and instant diagnostics |
US11245617B1 (en) * | 2018-12-28 | 2022-02-08 | Juniper Networks, Inc. | Compressed routing header |
WO2021009554A1 (en) * | 2019-07-18 | 2021-01-21 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and system for secured information exchange between intermediate and endpoint nodes in a communications network |
CN113691448B (zh) * | 2020-05-18 | 2022-09-23 | 华为技术有限公司 | SRv6业务链中转发报文的方法、SFF及SF设备 |
-
2021
- 2021-03-25 CN CN202110321350.8A patent/CN115134192A/zh active Pending
-
2022
- 2022-03-04 US US18/547,731 patent/US20240056389A1/en active Pending
- 2022-03-04 EP EP22774027.1A patent/EP4287568A1/en active Pending
- 2022-03-04 WO PCT/CN2022/079389 patent/WO2022199365A1/zh active Application Filing
Also Published As
Publication number | Publication date |
---|---|
EP4287568A1 (en) | 2023-12-06 |
WO2022199365A1 (zh) | 2022-09-29 |
US20240056389A1 (en) | 2024-02-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11533249B2 (en) | Route processing method and apparatus, and data transmission method and apparatus | |
CN111682996B (zh) | 网络中报文转发的方法、网络节点、网络系统 | |
CN112511444B (zh) | 一种组播流量传输方法、装置、通信节点及存储介质 | |
CN112491701B (zh) | 转发报文方法和装置 | |
WO2015165311A1 (zh) | 传输数据报文的方法和供应商边缘设备 | |
CN112019433B (zh) | 一种报文转发方法和装置 | |
CN110535768B (zh) | 组播数据传输方法及相关设备 | |
CN110417655B (zh) | 一种数据报文转发的方法及装置 | |
CN112737954B (zh) | 报文处理方法、装置、系统、设备及存储介质 | |
CN107659484B (zh) | 从vlan网络接入vxlan网络的方法、装置及系统 | |
CN111490933B (zh) | 双向转发检测切换方法及边缘设备 | |
US20230067091A1 (en) | Method and device for segment routing service processing, routing equipment, and storage medium | |
US20230208757A1 (en) | Packet Transmission Method, Apparatus, and System | |
CN114650256A (zh) | 报文处理方法、节点及计算机可读存储介质 | |
EP3827564A1 (en) | Source routing tunnel ingress protection | |
CN105553810A (zh) | 一种转发专线业务报文的方法及装置 | |
CN117811875A (zh) | 一种家庭互通网络访问方法和装置 | |
CN115134192A (zh) | 信息处理方法、设备和存储介质 | |
EP4340303A1 (en) | Data forwarding method and apparatus, storage medium, and electronic apparatus | |
US20240214310A1 (en) | Route advertisement method, network device, and computer storage medium | |
CN114208129A (zh) | 故障检测方法、装置及pe设备 | |
CN115134285A (zh) | 路径跟踪方法、设备和存储介质 | |
CN116846827A (zh) | 报文封装及传输方法、装置、网络节点及存储介质 | |
CN115589382A (zh) | 一种报文传输的方法及相关设备 | |
CN117792825A (zh) | 报文处理方法、装置、系统、网络设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |